Quelques commandes de metasploit

Metasploit est une plateforme complète pour l’exploitation de cibles fonctionnant sur une multitude de plateformes. Tout le monde le sait. Mais metasploit peut faire beaucoup plus.

  • Création de rapports de vulnérabilités
  • Recherche de vulnérabilités dans un service spécifique dans un réseau entier
  • Création d’espace de travail(workspace) pour différents projets(clients)
  • Enregistrement dans la base de données d’identifiants de connexion
  • Sauvegarde/restauration des espaces de travail
  • Recherche d’appareils dans la base de données fonctionnant avec un système d’exploitation précis

Voici donc quelques commandes pratiques lors de l’utilisation quotidienne.

Initialisation de la base de données PostgreSQL et vérification du statut

msfdb init
db_status

Les workspace


workspace #liste les workspace
workspace -v #liste les workspace avec beaucoup de détails
workspace nom_du_workspace #change de workspace
workspace -a nouveau_workspace #créé un nouveau workspace
workspace -d workspace_a_effacer #efface un workspace
workspace -D #efface tous les workspace
workspace -r ancien_nom nouveau_nom #renomme un workspace
workspace -h #obtient de l'aide sur la commande workspace
db_export -f xml workspace_backup.xml #exportation des données du workspace

Metasploit permet le scan des réseaux et l’enregistrement dans sa base de données. Pour se faire, la commande db_nmap utilise les mêmes fonctionnalités que l’outil que l’on connaît très bien : nmap


db_nmap -sP 192.168.2.0/24
db_nmap -A 192.168.2.13

Quels sont les hôtes avec de l’information dans la base de données de metasploit
hosts

Metasploit permet l’importation de rapports produits avec nmap


nmap -sV -oX result 192.168.2.119 #création d'un rapport au format XML
db_import reults
hosts

Nous avons une vue simple par hôte des services
services

Scan de vulnérabilités


db_nmap -sV -p22 --script=vuln 192.168.2.64
vulns

Les modules d’extraction d’identifiants de connexion enregistrent aussi ceux-ci dans la base de données


use auxiliary/scanner/ftp/ftp_login
set rhosts 10.9.0.100
set user_file /users.txt
set pass_file /passwords.txt
set stop_on_success true
set verbose false
exploit
back
creds

Gestion de la base de données des hôtes


hosts #Liste des hôtes
hosts -a 10.9.0.24 10.9.0.100
hosts -d 10.9.0.24
hosts -o demo.csv #exportation
hosts -S Windows
hosts -t r0cker-pc 192.168.2.13 #tag un hôte pour une recherche facile
hosts -S r0cker-pc
hosts -c address,mac,os_name #choisit les colonnes à afficher

Gestion de la base de données des services

services -d 10.9.0.24 #Efface un hôte et les services associés
services -c port,name #choisit les colonnes à afficher
services -p 80 #list les hôtes avec un service sur le port 80. Il est possible de spécifier plusieurs ports
services -o result.csv #exportation de la base de données des services
services -S udp #recherche de services basée sur l'hôte, les ports, l'état des ports et le protocol.

Base de données des vulnérabilités

vulns -p 22 #liste de vulnérabilités trouvées sur le port 22
vulns -p 1-10000 -s ftp
vulns -i 192.168.2.13 #vulnérabilité spécifique à un hôte
vulns -o vulnerabilities.csv

Base de données des identifiants et autres données sensibles (loot). Les modules post exploitation permettent de trouver des données sensibles et dans les sauvegarder pour visionnement ultérieur

use post/linux/gather_enum_configs
set session 1
exploit #liste des fichiers de configuration sensibles
loot
loot -S ftp
loot -t linux.enum.conf #type spécifique
loot -d 192.168.2.13

Leave a Reply